Malware, malware y más malware. ¿Qué dicen los fabricantes de Ciberseguridad?

Cuando vemos noticias de Ciberseguridad de diferentes fuentes, podemos observar varios elementos comunes como el incremento en el desarrollo de nuevos malware, este incremento es cada vez más agresivo y lo podemos notar cuando hace 5 años se creaba un (1) nuevo malware cada semana, hoy en día podemos observamos que se crean aproximadamente cinco (5) nuevos malware por segundo.

Este reporte, es el resultado del análisis de varias fuentes dedicadas a las amenazas como: fabricante, consultores y particulares, y tiene la intención de emitir una opinión propia y resumir desde nuestro punto de vista el estado de las amenazas en ciberseguridad.

Los números hablan por sí solos…

Según McAfeeLab, en el 2do trimestre 2016 se detectaron más de 40 millones de nuevo malware, de los cuales 2 millones fueron desarrollados para móviles, esta cifra para móviles es la cifra más alta jamás registrada y la tendencia será a seguir incrementándose producto del mismo crecimiento en el uso de móviles y cada vez más desarrollos de productos y servicios basados en móviles.

El incremento descomunal de malware para móviles, debe ponernos en alerta y considerar a estos dispositivos como el mayor riesgo que deben enfrentar las organizaciones ahora y en el futuro próximo y no como un simple instrumento para ubicar al personal de modo que enfoques de protección, control y monitorización sean incluidas en la estrategia de seguridad.

En la región (Norte américa y Sur américa) 9 de cada 100 dispositivos móviles reportaron infección por malware, pero estamos seguros que esta cifra es mucho mayor ya que hay dispositivos infectados que no reportaron información.

Checkpoint muestra estadísticas bien interesantes sobre cómo se comportó el malware en 2015

–          Cada 81 segundos se descarga un malware conocido.

–          Cada 4 minutos se usa una aplicación de alto riesgo.

–          Cada 5 segundos una computadora se conecta a un website malicioso.

–          Cada 53 segundos un bot se comunica con su servidor de comando y control.

–          Cada día se despliega un millón de nuevas piezas de malware.

–          971 Malware desconocido golpean a la organización cada hora.

–          El 28% de los archivos infectados eran extensiones Flash.E

El número de muestras nuevas de ramsonware en el 2do trimestre 2016 asciende a 1.300.000 nuevas muestras, otra cifra record.

Una modalidad que hemos visto mucho en nuestros clientes, ha sido el malware basado en macros, hemos oído muchos casos de infección a través de una macro de Word, Excel o a través de un archivo PDF, estos casos están totalmente alineados con la realidad mundial, donde se observa casi 180.000 nuevos malware basados en macros, fuente McAfeeLabs.

¿Por dónde vienen los ataques?

Otro elemento que nos llamó mucho la atención en el informe de McAfee labs, Symantec, Checkpoint y Fortinet es el relacionado al tipo de ataques, resulta importante ya que para saber cómo protegernos debemos saber de qué protegernos; así tenemos que las tres (3) mayores incidencias de ataques en orden de incidencias son:

  1. Denegación de servicio 33%
  2. Navegador 25%
  3. Fuerza bruta 18%

Si sumamos estos tres tipos de ataque, tenemos que representan el 76% de los ataques que llegan por Internet.

Por lo tanto, una estrategia efectiva para contrarrestar o estar preparados antes estos tipos de ataques, es una configuración efectiva de los Firewalls, IPs y sobre todo los Web Application Firewalls (WAF) ya que estos protegen las aplicaciones Web ante ataques de negación de servicios o fuerza bruta.

Los ataques de phishing siguen manteniendo su alto volumen y el spear Phishing o phishing dirigido ha resultado muy exitoso para llegar a ciertas personas de empresas específicas, así pues, la estrategia de seguridad debe incluir acciones ante los ataques de phishing como: monitoreo de la marca en Internet, protección de los dominios de correo y acciones reactivas que permitan minimizar el impacto de estos ataques.

Patchs al día

La industria del malware produce cada vez más y más a grandes velocidades que se pierde de vista y más aun de control, pero si vemos las estadísticas de ataques y vulnerabilidades, nos sorprendemos al ver que las vulnerabilidades explotadas son antiguas y bien conocidas.

Verizon, el 90% de los ataques en 2015 fueron producto de vulnerabilidades conocidas desde 2002. Es decir, que importa cuando invirtamos en Antivirus, Firewalls, IPS, EDR, etc, si las organizaciones no están realizando el trabajo básico ¡Patchs al día! En otro post, analizaremos más en detalle este punto.

Si bien, el malware no conocido es un punto importante de analizar, los ataques a vulnerabilidades conocidas siguen estando en la palestra. La gestión de vulnerabilidades resulta un trabajo arduo y ofrece resultados a mediano y largo plazo, pero, estas medidas preventivas a la larga resultan más económicas.

Recomendaciones

–          La industria del malware produce más código malicioso por día que lo que produce Arabia Saudita en petróleo, así que ante esa masa enorme de malware que hay en Internet la estrategia de defensa por capas resulta ser la más apropiada e insistimos que las soluciones basadas en Inteligencia Artificial resultan más rápidas y efectivas.

–          La gestión de vulnerabilidades debe ser un proceso formal implantado en toda organización, si bien puede que no se cuente con el personal para ejecutarlo, es una operación que se puede delegar a una empresa especializada.

–          Una configuración eficiente de los equipos de protección perimetral, con una revisión periódica y ajustes minimizarán el riesgo de los tres principales tipos de ataque

En ADV Integradores y consultores estamos a su disposición para apoyarlos con la estrategia de ciberseguridad que permita hacer frente a las amenazas avanzada, que es y será el principal reto a resolver por todos los que tenemos como responsabilidad mejorar la postura de seguridad de las organizaciones.

Jesús Dubront, CISM Director ADV Integradores y consultores jesus.dubront@adv-ic.com | @jdubront | www.adv-ic.com | @adv_ic  | Linkedin: ADV Integradores y consultores | Facebook:ADV Integradores y consultores

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s